elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9
1  Foros Generales / Foro Libre / Java vs .net - La película (vídeo chorra - subtitulado ingles) en: 16 Julio 2010, 11:45 am
http://www.dailymotion.com/video/xdwk35_dylin-prestly-microsoft-net-vs-java_tech

Después de tantos años, entro por aquí, y vengo a dejar un vídeo chorra! :p

2  Seguridad Informática / Materiales y equipos / Re: compatibilidad WPA en: 16 Julio 2008, 17:43 pm
Buscando 20 segundos en google:

Manual de tu router:

http://www.scientificatlanta.com/products/consumers/userguidepdfs/webstar_userguides/4011412.pdf?bcsi_scan_D5BF39A753811E96=0&bcsi_scan_filename=4011412.pdf

Y si no:

http://www.google.es/search?hl=es&q=webstar+EPR2320&btnG=Buscar&meta=

http://www.google.es/search?hl=es&q=webstar+EPR2320+wifi+&btnG=Buscar


Un saludo.
3  Comunicaciones / Mensajería / Re: como saber quien a entrado en tu msn en: 5 Octubre 2005, 15:43 pm
Como te dicen, no lo puedes saber (o eso creo). Solo mirando si tu lista de contactos se ha modificado, o preguntando a tus contactos si te vieron conectado a tal hora.

Si tienes acceso fisico al PC de la persona que sospechas que puede estar usando tu Msn, puedes mirar la lista de mails con las que se ha iniciado sesion en su PC y asi comprobar si tu direccion esta en esa lista. Esto no es muy de fiar por que esa lista se puede borrar (mira la recopilacion de posts para mas info). Ademas que tu direccion aparezca en esa lista no quiere decir que haya iniciado sesion, es decir con que solo intentente entrar en tu cuenta con una clave erronea, ya se guardaria tu direccion en la lista.
4  Media / Juegos y Consolas / Re: Psp Downgrader 2.0 a 1.50 (La salvacion para las Psp europeas xD) en: 28 Septiembre 2005, 18:56 pm
Confirmado por mi tambien, acabo de bajar de version la Psp de un amigo siguiendo este tutorial:

http://www.elotrolado.net/showthread.php?s=30f8aedf8d1e46dda828d18546118c3f&threadid=456807

5  Media / Juegos y Consolas / Re: Psp Downgrader 2.0 a 1.50 (La salvacion para las Psp europeas xD) en: 28 Septiembre 2005, 17:56 pm
De echo, algunos juegos ya piden la version 1.52, pero por lo que se la gente usa un programa llamado "Wab Changer" que permite hacer que los juegos crean que tienes una version 1.52 o 2.0 :P.
6  Media / Juegos y Consolas / Psp Downgrader 2.0 a 1.50 (La salvacion para las Psp europeas xD) en: 28 Septiembre 2005, 17:14 pm
Hola,

Pues acabo de ver eso, acaban de sacar el downgrade de 2.0 a 1.50 (para bajar la psp 2.0 a una version anterior en la que si se pueden ejecutar copias de seguridad), ademas segun parece luego se puede volver a actualizar sin problemas.

Mas informacion:

http://www.grupoespal.net/Espalpsp/modules.php?op=modload&name=News&file=article&sid=131&mode=thread&order=0&thold=0

http://www.elotrolado.net/vernoticia.php?idnoticia=9642&s=

http://www.pspupdates.qj.net/
7  Comunicaciones / Hacking Mobile / Re: Problema al establecer puertos de comunicación en: 14 Septiembre 2005, 22:26 pm
Si no recuerdo mal, el comando para asignar una Mac y canal a un puerto rfcomm era:

Código:
rfcomm bind /dev/rfcomm1 <Mac> 1

Y para liberar ese mismo puerto:

Código:
rfcomm release /dev/rfcomm1 <Mac> 1

Aunque quizas valga solo con poner:

Código:
rfcomm release /dev/rfcomm1

Pero esto ya no es seguro.

Con esos comandos podras liberar el puerto y volverlo a asignar de nuevo.
8  Media / Juegos y Consolas / Re: Alianza en OGAME. elhacker.net te necesita!!! en: 7 Julio 2005, 15:25 pm
Hola,

Ya os podeis registrar en el universo 11:

http://ogame132.de/game/reg/new.php
9  Comunicaciones / Hacking Mobile / Capítulo 4 [Localización y Enumeración] en: 21 Junio 2005, 02:41 am
4.1. Localización y enumeración de dispositivos BlueTooth.

  4.1. Ataques de localización y enumeración.

  Las cabeceras BlueTooth no están cifradas, lo que nos permite muchas posibilidades de ataque a la capa LM.
Para realizar estos ataques vamos a centrarnos en las capas más altas de la pila de protocolos y sacar ventaja de ellas permitiéndonos entre otras cosas.

    - Localizar dispositivos BlueTooth en modo “visible”.
    - Localizar dispositivos BlueTooth en modo “no visible”.
    - Enumerar información de sus servicios.

  Todos los ejemplos de este apartado están realizados en un Nokia Ngage y con Ubuntu.


  4.1.1. Modo “visible”.

  Si los dipositivos están en modo visible, simplemente escaneando con la herramienta hcitool de las librerias Bluez nos muestra todos los dipositivos visibles a nuestro alcance.





  4.1.2. Modo “no visible”.

  Un gran número de vendedores desactivan todas las medidas de seguridad y marcan el dispositivo como “no visible”, creyendo que si está oculto, estará seguro.

  Aplicando principios generales del funcionamiento de las redes, y las especificaciones del protocolo, nos damos cuenta que los dispositivos no visibles responden, como no podía ser de otra manera, a una llamada directa y a las peticiones enviadas al servicio inquiry.

  Aquí vemos como el scan no nos muestra el dispositivo, pero sin embargo si referenciamos la MAC directamente si nos contesta las peticiones.





    4.1.2.1. Obtención de MAC por fuerza bruta.

  Los vendedores esgrimen que el tiempo de localización de la BD_ADDR (dirección MAC) es inviable, una media de 11 horas, pero herramientas multihilo, como RedFang puede utilizar simultáneamente 8 adaptadores BlueTooth USB, reduciendo el tiempo a unos 90 minutos.


  4.1.3. Enumeración de servicios.

  Ahora ya tendríamos localizados todos los dispositivos BlueTooth con los que podemos “contactar”, y seremos capaces de averiguar lo siguiente:

    - La dirección BlueTooth (p.e. MAC)
    - Clase de dispositivo.
    - Tipo de dispositivo.
    - Nombre del dispositivo.

  Para la extracción de toda esta información necesitamos seguir una serie de pasos, por los que iremos ascendiendo a través de la pila de protocolos, desde el HCI (nivel Link) hasta el SDP (aplicación), para ir recogiendo la información.

    4.1.3.1 HCI (Con HCItool)

    El primer paso es obtener la clase de dispositivo, que nos indicará sus capacidades.


    Luego el parámetro info de hcitool nos revelará toda la información posible que nos pueda dar el esta parte del protocolo BlueTooth.




    4.1.3.2 SDP (con SDPtool)

    Ahora cambiamos al protocolo SDP, que nos revelará los servicios de interface y aplicaciones del dispositivo, como puerto de serie, FTP, interface de red, inbox, fax, etc.
También nos permitirá buscar un servicio, añadirlo, borrarlo, etc.



10  Comunicaciones / Hacking Mobile / Ataques Bluebug en: 20 Junio 2005, 18:30 pm
4.2 Ataques BlueBug con comandos AT

Después de haber visto toda la teoría referente a la estructura del protocolo Bluetooth y, habiéndonos centrado en lo relativo a la Seguridad, a continuación pasamos a documentar algunas técnicas, herramientas y aplicaciones basadas en la inserción de comandos AT que permiten llevar a la práctica aspectos de la Inseguridad en Bluetooth.

Estos ataques crean una conexión al dispositivo, dando acceso completo al comando de configuración AT.

Nos permiten básicamente las posibilidades de:

  - Control de las llamadas.
  - Mandar/leer/borrar SMS.
  - Leer/grabar entradas de la agenda.
  - Desviar/realizar llamadas de voz/datos.

Por ejemplo, podríamos espiar las conversaciones mantenidas en una reunión. Haciendo que el teléfono de la victima realice una llamada silenciosa a nuestro teléfono, o a cualquier teléfono de cualquier parte del mundo, creamos un canal de comunicación vía GSM que nos permitirá escuchar toda la conversación de la reunión.

Podríamos también instalar una pasarela en el teléfono de la victima, redirigiendo sus llamadas a nuestro teléfono, teniendo así la posibilidad de escuchar y grabar sus conversaciones sin su conocimiento. O podríamos mandar un SMS desde nuestra Laptop a través de su teléfono, haciendole creer al destinatario que los mando la victima. Es posible incluso hacer que el mensaje no se grabe en enviados

Todo esto es debido a que la implementación de los mecanismos de seguridad suele ser muy pobre. Además contamos con varios servicios no documentados o abiertos en los canales RFCOMM.

Hemos dividido esta parte de ataques Bluebug en varios escenarios distintos.

Para cada uno de los distintos escenarios, hemos documentado varios ataques que hacen uso de técnicas y herramientas que permiten explotar vulnerabilidades en teléfonos móviles GSM desde diferentes plataformas: PC, teléfono móvil y PDA.

Por supuesto, previamente al ataque debe tener lugar la detección, scaneado y enumeración de dispositivos Bluetooth en el ámbito de acción del atacante, con el fin de conocer más el sistema a comprometer.


4.2.1. Escenario 1. Desde PC [Linux]

  El ataque que se va a documentar a continuación tiene lugar en el siguiente escenario:

    • Plataforma atacante: Distribución Linux, en este caso Ubuntu, y adaptador BlueTooth.
    • Plataforma comprometida: Un teléfono móvil que incorpore Bluetooth.





  Recordamos que en dispositivos para el PC, sin ninguna modificación en el hardware, la distancia máxima aproximada será de 100 m.

  Hemos elegido este modelo porque lo tiene mucha gente y lo que se trata es de poder llevar a la práctica la teoría.

  Quede constancia de que en principio la Ngage no es vulnerable, o así viene definida por el fabricante y no hemos encontrado documentación que la catalogue entre los dispositivos vulnerables.
Aún así, hemos podido constatar que no está tan protegida como se cree.

  Puede que vuestra Ngage no sea vulnerable a alguno/s de los bugs comentados en este capítulo, ya que depende mayormente del firmware y puede que ya este parcheada.


  4.2.1.1.  Requisitos previos.

  Lo primero sería conectar nuestro adaptador Bluetooth USB al PC y activar el Bluetooth de nuestra Ngage en modo NO oculto o visible.






  4.2.1.2 Obtener los canales de transmisión.

  Como venimos explicando anteriormente, tenemos que realizar una detección de datos del dispositivo a atacar. Vamos a comprobar que canales del protocolo RFCOMM usa nuestra Ngage para transmitir datos mediante Bluetooth.

  Para ello necesitaremos instalar los siguientes paquetes en nuestro Linux:

    • Bluez-utils
    • Bluez-pin

  Una vez instalados estos paquetes hacemos un escaneo de dispositivos para comprobar que detectamos la Ngage. Para ello abrimos un terminal en Linux, nos identificamos como root y tecleamos:

Código:
hcitool scan

  Esto nos devolverá algo parecido a:

Código:
Scanning ...
        00:60:57:D0:F9:15       Ngage

  Lo que quiere decir que ha detectado un dispositivo con Bluetooth llamado Ngage y su dirección Mac es 00:60:57:D0:F9:15.

  Una vez que sabemos la Mac de nuestra Ngage podemos usar la utilidad sdptool para obtener datos sobre el móvil. La sintaxis de esta utilidad es:

Código:
sdptool browse <Mac>

  Al usar este comando la respuesta que nos mostrara será algo como esto:

Código:
zaerik@ubuntu:~ $ sdptool browse 00:60:57:D0:F9:15
Browsing 00:60:57:D0:F9:15 ...
Service Name: Fax
Service RecHandle: 0x10000
Service Class ID List:
  "Fax" (0x1111)
  "Generic Telephony" (0x1204)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 1
Language Base Attr List:
  code_ISO639: 0x656e
  encoding:    0x6a
  base_offset: 0x100
Profile Descriptor List:
  "Fax" (0x1111)
    Version: 0x0100

Service Name: Dial-up Networking
Service RecHandle: 0x10001
Service Class ID List:
  "Dialup Networking" (0x1103)
  "Generic Networking" (0x1201)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 1
Language Base Attr List:
  code_ISO639: 0x656e
  encoding:    0x6a
  base_offset: 0x100
Profile Descriptor List:
  "Dialup Networking" (0x1103)
    Version: 0x0100

Service Name: Bluetooth Serial Port
Service Description: Bluetooth Serial Port
Service Provider: Symbian Ltd.
Service RecHandle: 0x10004
Service Class ID List:
  "Serial Port" (0x1101)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 3
Language Base Attr List:
  code_ISO639: 0x656e
  encoding:    0x6a
  base_offset: 0x100

Service Name: OBEX Object Push
Service RecHandle: 0x10005
Service Class ID List:
  "OBEX Object Push" (0x1105)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 9
  "OBEX" (0x0008)
Language Base Attr List:
  code_ISO639: 0x656e
  encoding:    0x6a
  base_offset: 0x100
Profile Descriptor List:
  "OBEX Object Push" (0x1105)
    Version: 0x0100

Service Name: OBEX File Transfer
Service RecHandle: 0x10006
Service Class ID List:
  "OBEX File Transfer" (0x1106)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 10
  "OBEX" (0x0008)
Language Base Attr List:
  code_ISO639: 0x656e
  encoding:    0x6a
  base_offset: 0x100
Profile Descriptor List:
  "OBEX File Transfer" (0x1106)
    Version: 0x0100

Service Name: Handsfree Audio Gateway
Service RecHandle: 0x10007
Service Class ID List:
  "" (0x111f)
  "Generic Audio" (0x1203)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 2
Language Base Attr List:
  code_ISO639: 0x656e
  encoding:    0x6a
  base_offset: 0x100
Profile Descriptor List:
  "" (0x111e)
    Version: 0x0100

  Lo que quiere decir que nuestra Ngage tiene activos los canales 1,2, 3, 9 y 10 del rfcomm para transmitir datos mediante Bluetooth emulando una conexión RS232.




  Bien, vamos a recordar algo más sobre la pila de protocolos de BlueTooth.





  El RFCOMM nos permite una emulación de cable serie RS-232 entre dispositivos. Podemos conectar varias decenas de dispositivos entre sí, mediante diferentes conexiones a RFCOMM.

  Como vemos en el gráfico, los comandos AT van hacia el L2CAP a través de los canales del RFCOMM, al igual que los comandos del OBEX y demás, por eso tenemos diferentes canales que nos dan diferentes funcionalidades.


  4.2.1.3. Comandos AT en la Ngage

  Hay muchos mas comandos AT, pero en las pruebas solo nos aceptaba algunos (es como si estuviese parcheada contra ciertas cosas), quizás si tenéis una Ngage con un firmware diferente al de las pruebas consigáis algo mas.

  Para este apartado necesitaremos instalar los siguientes paquetes:

    • rfcomm
    • cu

  4.2.1.4. Enlazar rfcomm1 con la Mac de la Ngage por el canal 1.

  Como hemos visto, el canal que a priori van a permitirnos hacer llamadas y cosas de telefonía es el 1, "Generic Telephony".

  Abrimos una terminal como root y ejecutamos el comando:
Código:
rfcomm bind /dev/rfcomm1 <Mac> 1


  4.2.1.5 Conectamos a rfcomm1 para poder enviar comandos AT

  Ahora abrimoss un terminal como usuario normal y ejecutamos el comando:
Código:
cu -l rfcomm1 -s 9600

  Entonces la Ngage nos pedirá un PIN para conectar con el PC, y escribimos un numero cualquiera, ahora nos pedirá el PIN en el PC y escribimos el mismo código con lo que en la Ngage nos aparecerá un mensaje confirmando que aceptamos la conexión con el PC.
Cuando aparezca este mensaje pulsamos la opción Si.


  Ahora en el terminal de Linux nos aparecerá algo así




  Y ahí podremos escribir directamente los comandos AT que ejecutaran diferentes acciones en la Ngage.


  4.2.1.6  Obtener información básica de la Ngage

  En el terminal anterior simplemente escribimos los siguientes comandos AT:

    • ATI - Devuelve la marca del móvil.
    • AT+CGMM – Devuelve modelo de móvil.
    • AT+CGMR – Devuelve la versión del firmware de nuestro móvil.





  Estos comandos no mostraran nada en la Ngage, es decir el dueño no se dara cuenta de lo que estamos haciendo.


  4.2.1.7. Obtener Imei

  Para esto se usa el siguiente comando AT:

    • AT+CGSN





Este comando tampoco mostrara nada en la Ngage.

  4.2.1.8 Hacer que llame al número que nosotros queramos

  Hasta aquí todo parece de lo más normal y poco peligroso, pero ahora veremos como nos permite hacer una llamada desde el PC através de móvil.
Para esto se usa los siguientes comandos AT:

    • ATD12345 – Este comando hara que la Ngage haga una llamada de datos al numero “12345”.
    • ATD12345; – Este comando hara que la Ngage haga una llamada de voz al numero “12345”.





En la Ngage veremos esto:



Llamada de datos


Llamada de voz


  4.2.1.9 Otros comandos AT

  Por ultimo decir que además de los comandos AT que hemos usado en los tres últimos puntos hay muchos más, lo que pasa es que no todos son aceptados por la Ngage, puede que vuestra Ngage acepte mas comandos AT, ya que esto depende de la versión de firmware que tenga. Si queréis probar mas comandos AT os recomiendo que os leáis el punto del taller Bluetooth donde se habla de ellos.

Páginas: [1] 2 3 4 5 6 7 8 9
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines